МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
МЕТОДИКА ОЦЕНКИ ЗАЩИЩЕННОСТИ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ, ОБРАБАТЫВАЕМОЙ ОСНОВНЫМИ ТЕХНИЧЕСКИМИ СРЕДСТВАМИ, ОТ ЕЕ УТЕЧКИ ЗА СЧЕТ ПОБОЧНЫХ ЭЛЕКТРОМАГНИТНЫХ ИЗЛУЧЕНИЙ, ПРИ ИСПОЛЬЗОВАНИИ СРЕДСТВ АКТИВНОЙ ЗАЩИТЫ
Е.А. Голунчикова (Московский государственный технический университет
им. Н.Э. Баумана), А.Л. Липатов Научный руководитель - д.т.н., профессор Ю.А. Гатчин
В настоящей работе приводится методика оценки защищенности информации, содержащей сведения конфиденциального характера, обрабатываемой техническими средствами, от ее утечки по каналам побочных электромагнитных излучений. Предложенная методика позволит проводить оценку защищенности информации от утечки по каналам побочных электромагнитных излучений при использовании средств активной защиты информации.
Введение
Защита конфиденциальной информации от утечки по каналам побочных электромагнитных излучений (ПЭМИ) является основным направлением в обеспечении информационной безопасности (ИБ) информационно-телекоммуникационных систем (ИТС) [1]. Оценка защищенности основных технических средств ИТС, обрабатывающих конфиденциальную информацию, производится инструментально-расчетным методом в процессе специальных исследований на побочные электромагнитные излучения и наводки (ПЭМИН) [2, 3]. Специальные исследования проводятся в соответствии с методикой, изложенной в нормативно-методическом документе «Временная методика оценки защищенности основных технических средств и систем...». В результате специальных исследований определяется, являются ли основные технические средства защищенными от утечки за счет ПЭМИ.
В настоящей работе не содержится никакой конфиденциальной информации и на основе открытого математического аппарата, известного из теории распространения радиоволн, предлагается методика, которая позволит проводить оценку защищенности информации от утечки по каналам ПЭМИ при использовании средств активной защиты информации.
Методика оценки защищенности
«Временная методика оценки защищенности основных технических средств и систем...» предусматривает расчет зоны Я2, т.е. требуемого радиуса контролируемой зоны (КЗ) вокруг основных технических средств ИТС, в которых осуществляется обработка конфиденциальной информации. При обеспечении вокруг основных технических средств КЗ, равной или большей Я2, считается, что ИТС является защищенной от утечки конфиденциальной информации за счет ПЭМИ [4].
На практике случается, что радиус КЗ значительно меньше зоны Я2, и организационными мерами обеспечить защищенности информации от утечки за счет ПЭМИ не удается. В таких случаях требуется обеспечить либо экранирование помещения, в котором располагаются незащищенные основные технические средства ИТС, либо обеспечить установку средств активной защиты (генераторов пространственного шума типа
«ЛГШ-501», «Гном-3» и т.д.). Однако «Временная методика оценки защищенности основных технических средств и систем...» не предполагает оценки эффективности принятых мер по защите информации. Теоретически возможно рассчитать отношение сигнал/шум на границе КЗ. Но само по себе отношение нам ничего не дает: его нужно сравнивать с нормами, которые в неявном виде, но приведены во «Временной методике оценки защищенности основных технических средств и систем...» [4].
Согласно «Временной методике оценки защищенности основных технических средств и систем...» возможные расстояния распространения информативного сигнала от основных технических средств ИТС для каждой его спектральной составляющей рассчитывается по формуле
Я =-,(м)
п
В данной формуле параметры П и Ь зависят от условий проведения измерений и свойств исследуемых основных технических средств (частот излучения). Параметр К -величина, зависящая от того, содержат ли исследуемые основные технические средства в своем составе монитор. А так как этот коэффициент непосредственно присутствует в отношении сигнал/шум, то можно сделать вывод, что это не что иное, как норма отношения сигнал/шум, при выполнении которой основные технические средства ИТС считаются защищенными. Значение К является закрытым, приведено в «Временной методике оценки защищенности основных технических средств и систем...» и выбирается в зависимости от того, имеются ли в составе основных технических средств ИТС [4].
Следовательно, можно предположить, что при выполнении отношения сигнал/шум на границе КЗ с значениями К меньшими, чем значения, приведенные во «Временной методике оценки защищенности основных технических средств и систем...», основные технические средства ИТС будут защищены от утечки за счет ПЭМИ.
Теперь требуется рассчитать фактическое отношение сигнал/шум на границе КЗ. При установке средств активной защиты в непосредственной близости от защищаемого основного технического средства можно считать, что коэффициент затухания информативного сигнала и шума при распространении до границы КЗ будет одинаковым. А, следовательно, отношение сигнал/шум будет постоянным на всей трассе распространения сигнала.
Следовательно, в таком случае достаточно измерить и рассчитать уровень информативного сигнала, а также измерить и рассчитать уровень шумовой помехи на каждой из частот ПЭМИ. Далее, по формуле требуется определить отношение сигнал/шум на каждой из частот:
А, = ^,
Е
где Ес и Еш - напряженности поля информативного сигнала и помех на 1-й частоте в мкВ/м.
Теперь полученные величины требуется сравнить с нормами. Если на всех частотах обнаруженных ПЭМИ выполняется норма отношения сигнал/шум, то основные технические средства ИТС можно считать защищенным. Если хотя бы на одной из частот норма не выполняется - основные технические средства ИТС не защищены.
Заключение
Предложенная методика оценки защищенности конфиденциальной информации, обрабатываемой техническими средствами ИТС, от ее утечки по каналам ПЭМИ позволит учитывать на объекте защиты принятые меры по защите информации. Данный
факт приведет к созданию более эффективных систем защиты информации, обеспечивающих ИБ ИТС от актуальных угроз, реализуемых с использованием уязвимостей ИТС технического характера.
Литература
1. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации: Руководящий документ // Сборник руководящих документов по защите информации от несанкционированного доступа. - М.: Гостехкомиссия России, 1998.
2. Галкин А.П. Защита технических каналов связи предприятий и от несанкционированного доступа к информации: учеб. пособие / А.П. Галкин, В.С. Эмдин; М-во Рос. Федерации по связи и информатизации, Санкт-Петерб. гос. ун-т телекоммуникаций им. проф. М.А. Бонч-Бруевича. - СПб: СПбГУТ, 2003. - 99 с.
3. Хорев А. А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации: Учебное пособие. М.: Гостехкомиссия России, 1998.
4. Временная методика оценки защищенности основных технических средств и систем...: Нормативно-методический документ // Сборник временных методик оценки защищенности конфиденциальной информации от утечки по техническим каналам. - М.: Гостехкомиссия России, 2002.